•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9041-9060项 搜索用时 100 毫秒
[首页] « 上一页 [448] [449] [450] [451] [452] 453 [454] [455] [456] [457] [458] 下一页 » 末  页»
9041.
  总被引:7,自引:0,他引:7
提出了帧内预测算法中邻块间预测选项的相关性、预测选项和SAD相关性的概念,在此基础上提出了一种适用于H.264/AVC的自适应空域帧内预测算法,该算法利用上述的两种相关性预测当前块的帧内预测选项;利用“半步停”技术自适应地中止预测.实验结果表明,该算法在保证重构图像质量和压缩比的… …   相似文献
倪伟  郭宝龙  杨镠 《计算机学报》2005,28(11):1853-1860
9042.
  总被引:7,自引:0,他引:7
元数据是数字图书馆建设的关键技术之一,随着越来越多的元数据标准的出现,元数据的互操作问题已成为数字图书馆互操作的一个重要方面。分析元数据互操作产生的原因,从技术角度总结和研究元数据互操作的主要解决途径, 指出存在的问题,最后给出利用网格技术实现元数据互操作的思路。  相似文献
9043.
  总被引:7,自引:0,他引:7
现代视频编码标准普遍采用变换与运动补偿预测混合型编码架构,该架构对运动补偿预测后的残差图像和运动矢量等信息进行变换编码,运动补偿预测的准确度对编码性能有显著影响.由于实际对象的运动精度是任意小的,允许运动矢量具有“分像素”精度,可以有效地提高运动补偿预测准确度,为了得到“分像素”… …   相似文献
王荣刚  李锦涛  黄晁  张勇东 《计算机学报》2005,28(12):2052-2058
9044.
  总被引:7,自引:0,他引:7
UML作为软件工程领域的标准建模语言,表达能力十分丰富,但如何运用其设计应用系统仍缺乏相应的过程和方法大介绍的过程和方法中,说明了如何通过几种必要的标识来较为全面地构建一个分布式应用,并讨论了在软件开发周期中各种文档的形成时机和这几种文档之间的依赖关系。  相似文献
9045.
下载全文  总被引:7,自引:0,他引:7
本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,完成了对密钥规模为64比特且以混沌映射的65次迭代… …   相似文献
金晨辉  杨阳 《电子学报》2006,34(7):1337-1341
9046.
  总被引:7,自引:1,他引:7
信息捕捉与还原技术是网络安全技术中审计系统实施的一个难点 ,同时也是实现审计系统的基础 .本文通过对 SMTP电子邮件报文格式与传输协议分析 ,给出了邮件信息的还原实现的有关技术和算法  相似文献
9047.
  总被引:7,自引:0,他引:7
贝叶斯方法是概率统计学中一种很重要的方法 ,贝叶斯网络是一种将贝叶斯概率方法和有向无环图的网络拓扑结构有机结合的表示模型 ,描述了数据项及其依赖关系 ,并根据各个变量之间概率关系建立的图论模型 ,但是如何获取它的网络拓扑结构是一个需要解决的问题 ,本文提出一种如何寻找最有可能的贝… …   相似文献
9048.
  总被引:7,自引:0,他引:7
根据当前信息系统所面临的挑战,初次提出了快速可重构信息系统(RRIS)概念并探讨了其内涵和核心问题,剖析并丰富了软件体系结构的内涵,然后给出了RRIS的体系结构并进行了深入讨论;最后提出并讨论了RRIS的各项关键技术。  相似文献
9049.
  总被引:7,自引:0,他引:7
拓扑关系是GIS中空间目标之间最基本也是最重要的关系之一,在空间数据建模、空间查询、分析、推理、制图综合、图像检索和相似性分析等过程中起着重要的作用。在综合研究空间关系文献基础上,从方法论的角度论述了精确和不精确空间目标间拓扑关系的描述方法及其最新进展,并简要分析了拓扑关系在GI… …   相似文献
9050.
  总被引:7,自引:1,他引:7
在扩展网络或网络拓扑发生变化时,需要用最小的代价重新布置网络监测体系,以保证能收集到所有必需的网络信息.更新网络监测体系包括新增和重新配置收集节点两方面的代价,求解总代价最小的更新方案的问题是NP难的.提出了一种基于贪婪策略的近似算法,并分析了算法的时间复杂性和近似比.… …   相似文献
9051.
  总被引:7,自引:0,他引:7
详细地描述了使用语义Web技术实现智能信息检索的思想和工作流程,提出了一个基于本体的信息检索系统的框架,并以一个地理信息领域的应用为例分析了该检索系统的实现技术。  相似文献
9052.
下载全文  总被引:7,自引:0,他引:7
由于传统的模板相关匹配算法在目标图像发生较大旋转和放大时,定位结果可能会发生偏差,因此为了取得精度更高的目标识别结果,提出了一种基于对数极坐标变换粗匹配,结合仿射变换精匹配的目标图像识别定位方法,以用于在视场中自动搜索相对于模板图像有平移、旋转和尺度变化的目标图像。实验结果表明,… …   相似文献
9053.
  总被引:7,自引:0,他引:7
针对对等网(Peer-to-Peer,P2P)中节点之间由于兴趣爱好差异大、相互发生重复交易的可能性较小从而难以有效建立信任关系的现状,文中提出一种新的基于超级节点的P2P网络信任模型.该模型中节点以兴趣相似而聚簇,节点之间信任关系被划分为3种类型并被给予了各自的解决方案.同时,… …   相似文献
9054.
  总被引:7,自引:1,他引:7
通过组合拟人启发式和模拟退火算法,提出了三维装箱问题的组合启发式算法.拟人启发式算法的主要思想来源于日常砌墙中的策略.利用找点法以及水平和垂直参考线规则来控制装填过程.用模拟退火算法改进拟人启发式.经过一些数据的测试,实验结果表明,该算法能够同文献中的优秀算法竞争.  相似文献
9055.
  总被引:7,自引:10,他引:7
P-集合((Packet sets)是把动态特性引入到有限普通集合X内(Cantor set X),改进有限普通集合X得到的一个新的数学结构与数学模型。P-集合是由内P-集合XI' (internal packet set XI')与外P-集合XI' (outer packet … …   相似文献
9056.
  总被引:7,自引:2,他引:7
伴随云计算技术的飞速发展,其所面临的安全问题日益凸显,在工业界和学术界引起了广泛的关注.传统的云基础架构中存在较高安全风险,攻击者对虚拟机的非法入侵破坏了云服务或资源的可用性,不可信的云存储环境增大了用户共享、检索私有数据的难度,各类外包计算和云应用需求带来了隐私泄露的风险.该文… …   相似文献
张玉清  王晓菲  刘雪峰  刘玲 《软件学报》2016,27(6):1328-1348
9057.
  总被引:7,自引:0,他引:7
ER(H)把成员形式化为论域上的概念,成员之间的关系由概念的抽象程度所确定,层是成员的集合,层之间的关系由层中的成员所决定,成员之间的半序关系和层之间的半序关系统一用OEM图表示,采用路径表达式作为查询语言,从而把维抽象为一个半结构化对象,可以作为关系模型中的域.ER(H)给出了… …   相似文献
李盛恩  王珊 《计算机学报》2005,28(12):2059-2067
9058.
  总被引:7,自引:0,他引:7
区块链技术是一种去中心化、去信任化的分布式数据库技术方案。该数据库由参与系统的所有节点集体维护,具有去中心化、不可篡改、透明、安全等特性。区块链技术归功于比特币应用,它作为比特币的底层技术支持,是比特币系统的核心支撑。区块链技术 具有广阔的 发展前景,从关键技术、内容、原理、瓶颈… …   相似文献
9059.
  总被引:7,自引:0,他引:7
本文就数字化校园信息门户建设,提出了一套较为完整、系统的理论方法。对门户建设中各种关键技术的重要环节进行了详细的分析,提出了门户设计需要遵循的规范和门户的工作原理。  相似文献
9060.
  总被引:7,自引:0,他引:7
电子化是供应链管理发展的一个主旋律, 由于信息技术的发展与支持作用, 使供应链管理的各种思想与理论得到实现。首先从电子化供应链的数据管理与通信基础技术( 电子数据交换EDI/ Internet、产品数据管理PDM、扩展标记语言XML) 和电子化供应链的应用技术( 企业资源计划ER… …   相似文献
[首页] « 上一页 [448] [449] [450] [451] [452] 453 [454] [455] [456] [457] [458] 下一页 » 末  页»